انواع و انواع برنامه های مخرب. تاریخ و توسعه

برنامه مخرب - هر نرم افزاری طراحی شده برای دسترسی غیر مجاز به محاسبات منابع کامپیوتر خود و یا اطلاعات ذخیره شده بر روی کامپیوتر به منظور استفاده غیر مجاز از منابع کامپیوتری و یا آسیب رساندن به صاحب اطلاعات (یا صاحب کامپیوتر) با کپی کردن، تحریف، حذف یا جایگزینی اطلاعات

نرم افزار مخرب به سه کلاس اصلی تقسیم می شود: ویروس های کامپیوتری، کرم های شبکه، برنامه های تروجان. هر یک از آنها را در جزئیات بیشتر در نظر بگیرید.

ویروس های کامپیوتری

این کلاس از برنامه های مخرب شایع ترین در میان دیگران است.

ویروس کامپیوتری - نوعی از برنامه های کامپیوتری، یکی از ویژگی های متمایز که توانایی تولید مجدد (خود کنترل) است. علاوه بر این، ویروس ها می توانند تمام فایل ها و داده ها را به طور کامل از بین ببرند یا به طور کامل از بین ببرند، که توسط کاربر کنترل می شود، از طرف آن برنامه آلوده راه اندازی شد، و همچنین آسیب یا حتی از بین بردن سیستم عامل با تمام فایل ها به طور کلی.

معمولا در نفوذ ویروس بر روی رایانه شخصی کاربر، کاربر خود، که اطلاعات برنامه ضد ویروس را بررسی نمی کند، در نتیجه، در واقع و عفونت رخ نمی دهد. روشها "کامپیوتر" توسط ویروس کلاسیک کاملا زیاد (رسانه های اطلاعات خارجی، منابع اینترنتی، فایل هایی که بیش از شبکه گسترش می یابد) "

ویروس ها به دو گروه تقسیم می شوند: بر اساس روش عفونت.

توسط Habitat، ویروس ها به تقسیم می شوند:

  • · فایل (اجرا شده در فایل های اجرایی)
  • · بوت کردن (معرفی شده به بخش بوت دیسک یا در بخش حاوی بارگذاری سخت افزار)
  • · شبکه (اعمال به یک شبکه کامپیوتری)
  • · ترکیب شده (به عنوان مثال، ویروس های فایل بوت که هر دو فایل و بخش بوت دیسک را آلوده می کنند. این ویروس ها یک روش اصلی نفوذ و یک الگوریتم کار دشوار دارند)

به وسیله عفونت به تقسیم می شود:

کرم های شبکه

کلاس بعدی بعدی برنامه های مخرب "کرم های شبکه" نامیده می شود

کرم شبکه یک کد نرم افزاری مخرب است که کپی های خود را در شبکه های محلی یا / و جهانی توزیع می کند تا به کامپیوتر نفوذ کند و نسخه خود را در این رایانه و توزیع بیشتر راه اندازی کند. برای توزیع کرم ها، ایمیل، شبکه IRC، شبکه LAN، شبکه های تبادل اطلاعات بین دستگاه های تلفن همراه و غیره. اکثر کرم ها در فایل ها توزیع می شوند (پیوست به نامه، لینک فایل). اما کرم هایی هستند که به شکل بسته های شبکه گسترش می یابند. چنین گونه هایی به طور مستقیم به حافظه کامپیوتر نفوذ می کنند و بلافاصله شروع به کار می کنند. برای نفوذ به فداکاری، چندین راه استفاده می شود: مستقل (کرم های دسته ای)، کاربر (مهندسی اجتماعی)، و همچنین کاستی های مختلف در سیستم های ایمنی سیستم عامل و برنامه های کاربردی. بعضی از کرم ها خواص سایر انواع نرم افزارهای مخرب را دارند (اغلب برنامه های تروجان است).

کلاس های کرم شبکه:

کرم های پست (کرم ایمیل). این یک سیستم مخرب است که در فایل متصل به ایمیل است. نویسندگان کرم پست به هیچ وجه تشویق به اجرای یک فایل پیوست شده با یک ویروس. این برای یک بازی جدید، به روز رسانی یا یک برنامه محبوب پنهان شده است. با فعال کردن فعالیت ها بر روی کامپیوتر شما، کرم پست الکترونیکی برای شروع کپی خود را با ایمیل خود با استفاده از کتاب آدرس خود ارسال می کند و سپس به کامپیوتر شما آسیب می رساند.

  • · کرم ها با استفاده از پیکرهای اینترنتی (IM-Worm). عمل این "کرم" تقریبا به طور کامل روش توزیع استفاده شده توسط کرم های پستی را تکرار می کند، فقط یک ایمیل به عنوان یک حامل ایمیل نیست، بلکه یک پیام در برنامه های پیام رسانی فوری اجرا می شود
  • · کرم ها برای شبکه های به اشتراک گذاری فایل (P2P کرم). برای پیاده سازی در شبکه P2P، "کرم" به اندازه کافی خود را به دایرکتوری به اشتراک گذاری فایل کپی می کند که معمولا در دستگاه محلی قرار دارد. تمام کارهای دیگر در توزیع آن، شبکه P2P خود را به خود می گیرد - هنگام جستجو برای فایل ها در شبکه، آن را به کاربران از راه دور در مورد این فایل گزارش می دهد و خدمات را برای دانلود از یک کامپیوتر آلوده ارائه می دهد.

کرم های پیچیده تر از این نوع وجود دارد که پروتکل شبکه یک سیستم به اشتراک گذاری فایل خاص را تقلید می کند و به طور مثبت به جستجوی پرس و جو پاسخ می دهد. در همان زمان، کرم ارائه می دهد برای دانلود کپی خود را.

با استفاده از روش اول، "کرم" به دنبال یک دستگاه با منابع باز در شبکه و کپی است. در عین حال، می تواند به طور تصادفی کامپیوتر را پیدا کند و تلاش برای دسترسی به منابع را باز کند. برای نفوذ به راه دوم، "کرم" به دنبال کامپیوتر با نرم افزار نصب شده است که در آن آسیب پذیری های بحرانی در دسترس هستند. بنابراین، کرم به یک بسته خاص تشکیل شده (پرس و جو) اشاره می کند و بخشی از "کرم" نفوذ به کامپیوتر، پس از آن بدن فایل کامل را بارگذاری می کند و شروع به اجرا می کند.

برنامه های تروجان

تروجان ها یا برنامه های کلاس اسب تروجان با هدف - برای آسیب رساندن به کامپیوتر هدف با انجام اقدامات غیر مجاز به کاربر نوشته شده است: تخلیه داده ها، آسیب و یا حذف اطلاعات محرمانه، اختلالات عملکرد کامپیوتر و یا استفاده از منابع خود را در غیر مقاصد -Aggative.

برخی از برنامه های تروجان قادر به سیستم های مستقل تحریم برای حفاظت از سیستم محاسبات به منظور نفوذ به آن هستند. با این حال، در اغلب موارد، آنها به کامپیوتر همراه با یک ویروس دیگر نفوذ می کنند. برنامه های تروجان را می توان به عنوان یک برنامه مخرب اضافی مشاهده کرد. اغلب کاربران خود را برنامه های تروجان را از اینترنت دانلود می کنند.

چرخه تروجانوف می تواند توسط مراحل زیر تعیین شود:

  • - نفوذ به سیستم
  • - فعال سازی
  • - انجام اقدامات مخرب

برنامه های تروجان با اقداماتی که بر روی یک کامپیوتر آلوده تولید می کنند، در یکدیگر متفاوت هستند.

  • · Trojan-PSW.. هدف - سرقت گذرواژهها. این نوع تروجان می تواند مورد استفاده قرار گیرد برای جستجو برای فایل های سیستم که اطلاعات مختلف محرمانه را ذخیره می کنند (به عنوان مثال، کلمه عبور)، "سرقت" اطلاعات ثبت نام را به نرم افزار های مختلف ذخیره می کنند.
  • · trojan-downloader. انتصاب - تحویل سایر برنامه های مخرب. برنامه دانلود شده از اینترنت را فعال می کند (راه اندازی به اجرای، ثبت نام برای اتمام خودکار)
  • · Trojan-Dropper.. نصب بر روی دیسک سایر فایل های مخرب، راه اندازی و اجرای آنها
  • · تروجان-پروکسی. ورزش ناشناس دسترسی به کامپیوتر "قربانی" به منابع اینترنتی مختلف. برای ارسال هرزنامه استفاده می شود.
  • · تروجان جاسوسی. نرم افزارهای جاسوسی هستند ورزش جاسوسی الکترونیکی برای کامپیوتر آلوده کاربر: وارد شده اطلاعات، تصاویر، لیست برنامه های فعال، اعمال کاربر در فایل ذخیره می شود و به صورت دوره ای توسط مهاجم ارسال می شود.
  • · تروجان (سایر برنامه های تروجان). آنها مراحل دیگر را به تعریف برنامه های تروجان، به عنوان مثال، تخریب یا اصلاح داده ها، اختلال عملکرد کامپیوتر انجام می دهند.
  • · پشت سر هم سرویس های مدیریت از راه دور هستند. می تواند برای شناسایی و انتقال مهاجم اطلاعات محرمانه، تخریب داده ها و غیره استفاده شود.
  • · ArcBomb ("بمب" در آرشیو ها). هنگام تلاش برای باز کردن اطلاعات، رفتار غیر طبیعی از آرشیو ها را ایجاد کنید
  • · rootkit هدف - پنهان کردن حضور در سیستم عامل. با استفاده از کد برنامه، حضور در سیستم برخی از اشیاء وجود دارد: فرآیندها، فایل ها، داده های رجیستری و غیره

برنامه های جاسوسی به طور گسترده ای توزیع شده است - تروجان جاسوسی وrootkit (rootkits). آنها را در جزئیات بیشتر در نظر بگیرید.

Rukkty در سیستم ویندوز تحت Rootkit، معمول است که یک برنامه ای باشد که غیر مجاز به سیستم اجرا می شود، تماس های توابع سیستم (API)، اصلاح کتابخانه های سیستم را متوقف می کند. رهگیری از API پایین سطح اجازه می دهد تا چنین برنامه ای برای پنهان کردن حضور خود را در سیستم، محافظت از آن از تشخیص توسط کاربر و نرم افزار ضد ویروس.

به طور شرطی، تمام فن آوری های Rootkit را می توان به دو دسته تقسیم کرد:

  • · Rootkitis در حال اجرا در حالت کاربر (حالت کاربر)
  • · قلاب دوزی عامل در حالت هسته (هسته حالت)

گاهی اوقات روتکینیت ها در سرمایه گذاری های پستی قرار می گیرند، تحت اسناد فرمت های مختلف پنهان می شوند (به عنوان مثال، PDF). در واقع، چنین "سند خیالی" یک فایل اجرایی است. تلاش برای باز کردن، کاربر Rootkit را فعال می کند.

مسیر توزیع دوم - سایت هایی که در معرض دستکاری هکرها قرار دارند. کاربر یک صفحه وب را باز می کند - و Rukkit به کامپیوتر خود می رسد. این به دلیل کمبودهای سیستم امنیتی مرورگر امکان پذیر است. فایل کامپیوتر برنامه

Rootkites می تواند "پرتاب" نه تنها مزاحمان. این مورد عمیق تر از زمانی نیست که شرکت سونی، ظاهری Rootkit را به صوتی مجاز خود تعبیه کرد. Ruckitts اساسا اکثریت نرم افزار حفاظت از کپی (و ابزار ابزار این حفاظت - به عنوان مثال، شبیه کننده های CD و DVD درایو) هستند. آنها تنها از "غیرقانونی" متفاوت از این واقعیت هستند که آنها از کاربر راز نیستند.

نرم افزار جاسوسی چنین برنامه هایی می توانند طیف گسترده ای از وظایف را انجام دهند، به عنوان مثال:

  • · جمع آوری اطلاعات در مورد عادات استفاده از اینترنت و سایت های اغلب بازدید شده (برنامه ردیابی)؛
  • · ذخیره کلید های صفحه کلید بر روی صفحه کلید (keyloggers) و تصاویر روی صفحه نمایش (Screen Screen) و در آینده ارسال اطلاعات به خالق؛
  • · استفاده شده برای تجزیه و تحلیل غیر مجاز سیستم های امنیتی - اسکنر پورت و آسیب پذیری ها و هکرهای رمز عبور؛
  • · تغییر پارامترهای سیستم عامل - Rootkits، Interceptors Control، و غیره - نتیجه آن کاهش سرعت اتصال با اینترنت و یا از دست دادن اتصال به عنوان این، باز کردن صفحات خانگی دیگر و یا حذف برخی از برنامه ها؛
  • · تغییر فعالیت مرورگرها، که شامل بازدید از وب سایت های کورکورانه با خطر عفونت با ویروس ها است.

برنامه های کنترل از راه دور و مدیریت می توانند به پشتیبانی فنی از راه دور یا دسترسی به منابع خودشان که در یک کامپیوتر از راه دور قرار دارند استفاده شود.

فن آوری های ردیابی منفعل می تواند برای شخصی سازی صفحات وب مفید باشد که کاربر بازدید می کند.

این برنامه ها خود ویروس نیستند، اما به دلایلی یا یکی دیگر از آنها در پایگاه های ضد ویروس ذکر شده اند. به عنوان یک قاعده، اینها برنامه های کوچک هستند که دارای یک منطقه کوچک از نفوذ هستند و به عنوان ویروس ها بی اثر هستند.

  • · ابزارهای تبلیغاتی مزاحم یک نام مشترک برای نرم افزار، به زور نمایش تبلیغات است.
  • · جوک بد - جوک بد. برنامه ها، کاربران ترسناک غیر منتظره و غیر استاندارد باز یا استفاده از گرافیک. همچنین می تواند برنامه هایی باشد که پیام های دروغین را در مورد قالب بندی دیسک یا توقف برنامه و غیره صادر می کنند.
  • · Sniffer یک برنامه طراحی شده برای رهگیری و تجزیه و تحلیل بعدی ترافیک شبکه است.
  • · SpamTool - یک برنامه طراحی شده برای ارسال هرزنامه (به عنوان یک قانون، برنامه کامپیوتر را به یک دستگاه اسپم توزیع تبدیل می کند).
  • · IM-FLOODER - یک برنامه است که به شما اجازه می دهد پیام های مختلف را به شماره IM-Messenger مشخص شده در مقادیر زیادی ارسال کنید.
  • · virtool - نرم افزار طراحی شده برای تسهیل نوشتن ویروس های کامپیوتری و مطالعه در اهداف هکرها.
  • · DOS (انکار سرویس) - برنامه مخرب طراحی شده برای انجام "امتناع از تعمیر و نگهداری" حمله به یک سرور از راه دور.
  • · FileCryptor، PolyCryptor - Hacker Utilities مورد استفاده برای رمزگذاری نرم افزارهای مخرب دیگر به منظور پنهان کردن محتوای آنها از بررسی آنتی ویروس.

مطمئنا اکثر کاربران کامپیوتر با نرم افزار مخرب یا تلاش برای نفوذ به کامپیوتر مواجه شدند. در زمان تشخیص بدافزار آسان برای حذف و فراموش کردن آن است. اما اگر این کار انجام نشده باشد، می توانید اطلاعات مهمی را از دست بدهید یا همه چیز را بدتر کنید. انواع ویروس های کامپیوتری را می توان به چند گروه اساسی تقسیم کرد.

انواع نرم افزارهای مخرب.

ویروس ها - برنامه های نفوذ به کامپیوتر با راه های مختلف. جای تعجب نیست که این نوع این نوع نامیده می شود - ویروس های کامپیوتری به طور مشابه به بیولوژیکی عمل می کنند. آنها به فایل نفوذ می کنند و آن را آلوده می کنند. پس از آن آنها به عفونت فایل های دیگر تغییر می کنند. چنین فایل انتقال از یک کامپیوتر آلوده به کامپیوتر "سالم" می تواند آن را آلوده کند. بسته به نوع ویروس، می تواند اثرات ناخوشایند مانند ترمز کامپیوتر یا شکست در سیستم ایجاد کند. اغلب کاربران زیر کلمه "ویروس" به معنی تروجان ها یا کرم ها هستند، اما نادرست است. ویروس ها یکی از انواع نرم افزارهای مخرب، مانند تروجان ها و گیلاس و غیره هستند

تروجان ها - برنامه هایی که بر خلاف ویروس ها، نمی دانند چگونه به ضرب. اصل کار آنها این است: پنهان کردن در فایل و انتظار برای لحظه دست زدن به کاربر به آن. پس از باز شدن فایل آلوده، ترویان کار خود را آغاز می کند. اغلب، تروجان ها به عنوان یک جمع کننده اطلاعات خاص عمل می کنند، داده ها را از یک کامپیوتر آلوده تغییر می دهند یا حذف می کنند.

کرم ها - برنامه های مشابه ویروس ها. با این حال، تفاوت آنها این است که ویروس باید به فایل نفوذ کند تا کار مخرب را شروع کند و کرم نیازی به انجام این کار ندارد. این می تواند به طور مستقل ضرب شود، در نتیجه صعود از سیستم کاربر. علاوه بر این، کار کرم را می توان به شبکه هدایت کرد. اغلب این کرم ها توزیع انبوه کپی های خود را از طریق ایمیل می کنند. آنها به عنوان یک رمز عبور برای هک کردن یک ایمیل آلوده به ایمیل استفاده می شود.

جاسوس ها - برنامه هایی که، به عنوان قابل درک از نام، جمع آوری اطلاعات در مورد کامپیوتر کاربر: پیکربندی، فعالیت ها و سایر اطلاعات محرمانه است.

Keyloggers - برنامه هایی که هر صفحه کلید را فشار می دهند. برای جمع آوری اطلاعات و سرقت کلمه عبور قربانی استفاده می شود.

ransomware (blobers) - برنامه هایی که بر روی بنر سفارشی PC با اطلاعاتی که کامپیوتر مسدود شده اند تاثیر می گذارد. چنین Ballothes نیاز به ارسال پیام های گران قیمت به یک شماره خاص برای دریافت کد برای باز کردن. به عنوان یک قانون، هیچ کدی در پاسخ نیست.

زامبی ها - نتیجه عفونت کامپیوتر با یک برنامه مخرب. به عنوان یک قانون، هکرها یک رایانه های زامبی عظیم برای حمله (DDOS، SPAM) ایجاد می کنند.

اقدامات احتیاطی و راه های مبارزه با ویروس ها.

در حقیقت، لیستی از این برنامه ها بسیار بزرگتر است، بنابراین تنها کسانی که گسترده هستند فهرست شده اند. همه آنها می توانند به رایانه ها و داده های کاربر آسیب برسانند تا درجه های مختلفی داشته باشند. برای جلوگیری از این، شما باید با قوانین ساده مطابقت داشته باشید:

نصب حفاظت از ضد ویروس با کیفیت بالا. بهتر است اگر آنتی ویروس تنها نیست، بلکه حفاظت یکپارچه در قالب آنتی ویروس، فایروال، ضد ویروس، فایروال، پشتیبان گیری و غیره است.

اسکن PC دائمی اگر شما بیش از حد تنبل برای شروع اسکن خود را، شما می توانید آنتی ویروس را پیکربندی کنید تا بر روی برنامه اسکن کنید. بهینه با فرکانس 1 بار در دو هفته اسکن می شود.

توجه شما نباید فایل های مشکوک ارسال شده به ایمیل را دانلود کنید، به لینک های ناشناخته بروید، برنامه های دانلود شده از منابع ناشناخته را نصب کنید. لازم به یادآوری است که بدافزار نمی تواند نه تنها از اینترنت را انتخاب کند، بلکه همچنین می گوید، از درایو فلش.

به روز رسانی ها به روز رسانی های سیستم و نرم افزار را می توان نه تنها بهینه سازی، بلکه همچنین برای بهبود حفاظت نیز منتشر شد. بنابراین، توصیه می شود تمام به روز رسانی های ارائه شده توسط سیستم عامل، مرورگر، مشتری پستی و سایر برنامه ها را ایجاد کنید.

تحت ویروس، معمول است که درک نوع مضر که خود را کپی می کند، معمول است. با آن، عفونت فایل های دیگر وجود دارد (مانند ویروس ها در زندگی واقعی که سلول های بیولوژیکی را به منظور تکثیر آلوده می کنند).

با ویروس، شما می توانید تعداد زیادی از اقدامات مختلف را انجام دهید: دسترسی به کامپیوتر در پس زمینه، سرقت رمز عبور و آن را آن را که کامپیوتر آویزان (RAM پر می شود و پردازنده بارگذاری شده توسط فرآیندهای مختلف).

با این حال، عملکرد اصلی ویروس مخرب، توانایی تکثیر است. هنگامی که فعال می شود، برنامه ها بر روی کامپیوتر آلوده می شوند.

در حال اجرا نرم افزار بر روی کامپیوتر دیگر، ویروس و در اینجا فایل ها را آلوده می کند، به عنوان مثال، یک درایو فلش با یک کامپیوتر آلوده وارد شده به سالم، بلافاصله به او یک ویروس.

کرم

رفتار کرم شبیه رفتار ویروس است. تفاوت تنها توزیع شده است. هنگامی که ویروس برنامه هایی را که توسط یک فرد راه اندازی می شود را آلوده می کند (اگر برنامه ها در یک کامپیوتر آلوده استفاده نمی شوند، ویروس به آن نفوذ نمی کند)، گسترش کرم با کمک شبکه های کامپیوتری، بر روی یک طرح شخصی رخ می دهد.

به عنوان مثال، بلستر برای مدت زمان سریع زمان پخش به ویندوز XP، از آنجا که این سیستم عامل در حفاظت از خدمات وب قابل اعتماد تفاوت نداشت.

بنابراین، کرم دسترسی به سیستم عامل را با استفاده از اینترنت استفاده کرد.

پس از آن، سینوس پخته شده به یک ماشین آلوده جدید برای ادامه تولید بیشتر.

شما این کرم ها را به ندرت خواهید دید، زیرا امروز ویندوز دارای حفاظت با کیفیت بالا است: فایروال به طور پیش فرض استفاده می شود.

با این حال، کرم ها توانایی گسترش با روش های دیگر را دارند - به عنوان مثال، از طریق صندوق پستی الکترونیکی کامپیوتر را آلوده می کند و نسخه های خود را به هر کسی که در لیست تماس ذخیره می شود، ارسال می کند.

کرم و ویروس قادر به ایجاد بسیاری از اقدامات خطرناک دیگر در هنگام آلوده شدن کامپیوتر هستند. اصلی ترین چیزی که نشانه های مخرب یک کرم را می دهد راهی برای توزیع کپی های خود است.

تروان

تحت برنامه های تروجان، معمولا به شکل نرم افزارهای مخرب، که دارای نوع فایل های عادی است، معمول است.

اگر شما "اسب تروجان" را اجرا می کنید، آن را در پسزمینه با استفاده از ابزار معمول شروع می کنید. بنابراین، توسعه دهندگان تروجان می توانند به کامپیوتر قربانی خود دسترسی پیدا کنند.

Troyans هنوز هم اجازه فعالیت های نظارت بر کامپیوتر را می دهد، کامپیوتر را با یک شبکه ربات وصل کنید. تروجان ها برای باز کردن دروازه ها استفاده می شود و انواع مختلفی از برنامه های مخرب را در یک کامپیوتر دانلود می کنند.

نقاط متمایز اصلی را در نظر بگیرید.

¹ بدافزار در قالب برنامه های کاربردی مفید پنهان شده و در طول عملکرد راه اندازی در پس زمینه، دسترسی به کامپیوتر خود را باز می کند. شما می توانید مقایسه با اسب تروجان، که شخصیت اصلی آثار هومر بود.

² این مخرب خود را به فایل های مختلف کپی نمی کند و قادر به توزیع مستقل از اینترنت نیست، مانند کرم ها و ویروس ها.

³ نرم افزار نرم افزار دزدان دریایی می تواند با تروجان آلوده شود.

نرم افزار جاسوسی

نرم افزارهای جاسوسی نوعی از نرم افزارهای مخرب است. کلمات ساده، این برنامه یک جاسوسی است.

با آن، مجموعه ای از اطلاعات وجود دارد. انواع مختلفی از نرم افزارهای مخرب اغلب شامل نرم افزارهای جاسوسی در داخل هستند.

بنابراین، به عنوان مثال، سرقت اطلاعات مالی را می گیرد.

نرم افزارهای جاسوسی اغلب با نرم افزار کاملا رایگان استفاده می شود و اطلاعات مربوط به صفحات اینترنتی، دانلود فایل ها و غیره را جمع آوری می کند.

توسعه دهندگان نرم افزار به دست آوردن، فروش دانش خود را.

ابزارهای تبلیغاتی

ابزارهای تبلیغاتی مزاحم را می توان به عنوان یک جاسوسی متحد در نظر گرفت.

ما در مورد هر گونه نرم افزار برای نمایش پیام های تبلیغاتی در کامپیوتر صحبت می کنیم.

همچنین اغلب اتفاق می افتد که ابزارهای تبلیغاتی مزاحم از تبلیغات اضافی در سایت های خود استفاده می کنند. در این وضعیت، هر چیزی دشوار است.

keylogger

Keylogger یک ابزار مخرب است.

در پس زمینه شروع می شود و مطبوعات تمام دکمه ها را ضبط می کند. این اطلاعات ممکن است شامل رمزهای عبور، نام کاربری، جزئیات کارت اعتباری و سایر اطلاعات محرمانه باشد.

Keylogger به احتمال زیاد دکمه های سرور خود را ذخیره می کند، جایی که آنها یک فرد یا نرم افزار خاص را تجزیه و تحلیل می کنند.

بوت نت

Botnet یک شبکه کامپیوتری بزرگ است که توسعه دهنده مدیریت می کند.

در این مورد، کامپیوتر به عنوان "ربات" کار می کند، زیرا دستگاه با یک مخرب خاص آلوده شده است.

اگر کامپیوتر با "ربات" آلوده شود، سپس برخی از سرور های کنترل را مخاطبین و انتظار می رود دستورالعمل های توسعهدهنده بوت نت.

به عنوان مثال، بوت نت ها قادر به ایجاد حملات DDoS هستند. تمام کامپیوترها در بوت نت ها می توانند برای حمله به یک سرور خاص و وب سایت با درخواست های مختلف مورد استفاده قرار گیرند.

این درخواست های مکرر ممکن است موجب شکست سرور شود.

توسعه دهندگان Botnet دسترسی به بوت نت خود را به فروش می رسانند. کلاهبرداران می توانند از بوت نت های بزرگ برای پیاده سازی ایده های حیله گری خود استفاده کنند.

راکتی

تحت roottite، آن را به طور معمول درک نرم افزارهای مخرب است که جایی در خارج از خروج از کامپیوتر شخصی است.

به روش های مختلف از کاربران و برنامه های امنیتی پنهان می شود.

به عنوان مثال، Rootkit قبل از شروع ویندوز بارگیری می شود و عملکرد سیستم سیستم عامل را ویرایش می کند.

ruktkit را می توان پنهان کرد. اما اصلی ترین چیزی که ابزار مضر را به rootkit تبدیل می کند، آن را در "خروج" سیستم عامل پنهان است.

آگهی های امتحان

ما در مورد یک فرم نسبتا حیله گر از محصولات نرم افزاری مخرب صحبت می کنیم.

به نظر می رسد که گونه Zloravedov تعداد کمی از مردم را ملاقات کرد.

بنابراین، یک کامپیوتر یا فایل های فردی گروگان خواهد بود. آنها باید بازپرداخت را پرداخت کنند.

محبوب ترین گونه ها در نظر گرفته شده اند - آگهی های تبلیغاتی که نیاز به ارسال پول و تعیین کد. شما می توانید قربانی این نرم افزار شوید، نه تنها با وارد کردن سایت های پورنو.

نرم افزار مخرب مانند Cryptolocker وجود دارد.

این در معنای حقیقی کلمه، برخی از اشیا را رمزگذاری می کند و نیاز به پرداخت برای دسترسی به آنها دارد. این انواع zlvoredov خطرناک ترین است.

فیشینگ

فیشینگ (فیشینگ انگلیسی، از ماهیگیری - ماهیگیری، زلزله - نوع تقلب اینترنتی، هدف این است که دسترسی به کاربران محرمانه کاربران - ورود و رمز عبور.

این امر با انجام پیام های دسته جمعی از ایمیل های ایمیل به نمایندگی از مارک های محبوب، و همچنین پیام های شخصی در خدمات مختلف، به عنوان مثال، از طرف بانک ها و یا در داخل اجتماعی به دست می آید. شبکه های.

پس از اینکه کاربر بر روی یک سایت جعلی قرار می گیرد، کلاهبرداران سعی می کنند تا کاربر را با تکنیک های روانشناختی مختلف وارد کنند تا اطلاعات خود را بر روی صفحه جعلی وارد کنند، رمز عبور ورود به سیستم، که از آن استفاده می کند برای دسترسی به سایت، آن را قادر می سازد تا به حساب ها و بانک ها دسترسی داشته باشند حساب ها.

هرزنامه ها

هرزنامه (اسپم انگلیسی) ارسال پستی از تبلیغات تجاری یا تبلیغات دیگر به افرادی است که تمایل به دریافت را بیان نکرده اند.

در ارزش به طور کلی پذیرفته شده، اصطلاح "هرزنامه" در روسیه برای اولین بار شروع به استفاده از ایمیل های ایمیل کرد.

پیام های درخواست شده در سیستم های پیام رسانی فوری (به عنوان مثال، ICQ) SPIM (انگلیسی) روسی نامیده می شود. (اسپم انگلیسی بیش از IM).

سهم هرزنامه در ترافیک جهانی از 60٪ تا 80٪ است (گزیده ای از ویکیپدیا گرفته شده است).

نتیجه

در اینجا تقریبا همه نوع محبوب ترین برنامه های مخرب ویروس ها هستند.

امیدوارم بتوانید جلسات خود را با آنها به حداقل برسانید، و برخی از آنها هرگز نحوه محافظت از رایانه خود را برآورده نمی کنند و داده های کاربر شما را می توان در آن خواند.

نتایج

چرا نرم افزار ضد ویروس به اصطلاح نامیده می شود؟ شاید به دلیل این واقعیت است که تعداد زیادی از مردم متقاعد شده اند که "ویروس" مترادف نرم افزار مخرب است.

آنتی ویروس ها، همانطور که می دانید، نه تنها از ویروس ها و از دیگر برنامه های ناخواسته و حتی برای پیشگیری از عفونت محافظت می کنند. این همه، همه، مراقب باشید. این یکی از اجزای اصلی رایانه شما است.

ویدئو جالب 10 ویروس کامپیوتری مخرب.

در این مقاله ما با آن آشنا خواهیم شد انواع اصلی برنامه های مخرب . بسیاری از انواع مختلفی وجود دارد، بیایید همه چیز را درک کنیم!

و بنابراین من سعی خواهم کرد همه چیز را کاملا ساده توصیف کنم، من فکر می کنم شما آن را دوست دارید! و به همین ترتیب

ویروس ها

اولین ظاهر مثل شما احتمالا همه در حال حاضر "ویروس ها" (رایانه) و "کرم ها" را می دانند (خوب، همچنین کامپیوتر J) چه چیزی است؟ مطمئنا شما تعاریف بسیاری و طبقه بندی آنها را شنیدید؟ اگر هنوز نه، در حال حاضر شما دقیقا می دانید و تصور کنید که آن چیست و چگونه کار می کنند!

ویروس ها نوعی از نرم افزارهای مخرب هستند که اقدامات غیر مجاز غیر مجاز را در سیستم عامل شما انجام می دهد (سیستم عامل) این همه به هدف آن بستگی دارد. اساسا، ویروس نشان دهنده کد برنامه است که دستورات خاص کامپیوتر شما را که کامپیوتر را اجرا می کند، نشان می دهد. همانطور که اتفاق می افتد و چگونه ویروس ها نوشته می شوند، ما با شما در مقاله "تیم های ویروس و نحوه کارکرد آن" به خوبی کار خواهیم کرد، تا کنون در مورد ویروس ها همه، به نوع بعدی بروید، کرم ها هستند.

کرم

کرم ها چیست و چگونه کار می کند؟ این نیز یک نرم افزار مخرب است که حاوی "کد" کمی از طرح دیگری است، یعنی مهمترین تفاوت، تولید مثل خود (کپی خود) هر کپی از آن خصوصیات ارثی خود را از خود بازتولید حفظ می کند! چه چیزی به شدت بر سرعت کامپیوتر شما تاثیر می گذارد.

برنامه های تروجان

برنامه های تروجان برنامه هایی هستند که به طور خاص برای "نیازهای" یک مهاجم خاص نوشته شده اند. به عنوان مثال، برنامه تروجان به راحتی می توانید اطلاعات خود را (به عنوان مثال کلمه عبور، یا سایر اطلاعات از کامپیوتر خود) کپی کنید.

من می خواهم توجه داشته باشم که چنین برنامه هایی همچنین می توانند اطلاعات را تغییر دهند یا حتی یک سیستم کامل دستورات را بر روی کامپیوتر خود تغییر دهند یا مسدود کنند! مراقب باشید این برنامه های بسیار خطرناک و مضر است که ممکن است عواقب جدی ایجاد کند. من یک مثال را خواهم داد، بعد از بازدید از اینترنت "Troyan"، کامپیوتر شما را پیشنهاد می کنم و آنتی ویروس شما آن را کشف کرده است، شما فکر می کنید آنها خوب هستند، من آن را حذف و چیزهای کسب و کار! در نگاه اول، همه چیز منطقی است زیرا آن را برداشت و برداشته شد، به نظر می رسد غیر منطقی است!

و همانطور که قبلا نوشته ام، اگر به دقت بخوانید، چنین برنامه ای می تواند اطلاعات و دستورات را تغییر دهد (تغییر، تغییرات) را تغییر دهد و Troyan حذف شده است و کسب و کار خود را با تغییر تعداد دستورات در سیستم شما یا آن ساخته شده است پیکربندی چگونه می توان آن را تبدیل کرد؟ بله، کاملا، اگر چه همه چیز بستگی به کد دارد و چه تغییراتی در حمل سیستم کامپیوتر شما است.

این کیک خوانندگان عزیز است! خوب، من می خواهم از Troyan بنویسم از یک ویروس ساده متفاوت است. تفاوت اصلی این است که چنین تروجان ها "خود" را کپی نمی کنند (کپی های خود را ایجاد نمی کنند). خوب، در حالی که تروجان ها هنوز ادامه دارند!

نوع بعدی برنامه های بسیار حیله گر است و به عنوان "خدمات مخرب" نامیده می شود، یکی از سخت ترین برنامه ها است، زیرا این برنامه ها می توانند مفید و مضر باشند. و البته، همانطور که من بدون نمونه انجام می شود :)

نرم افزارهای مخرب

من یک مثال می دهم، چنین برنامه ای بر روی کامپیوتر شما (رایانه شخصی) نصب شده است و پس از آن ممکن است به کامپیوتر شما آسیب نرساند، بلکه همیشه. چنین برنامه ای می تواند یک سیستم حفاظت از کامپیوتر دیگری را از شما هک کند! آیا تصور می کنید؟ نشستن به این معنی است که شیارهای خود را بنوشید، فیلم را می بینید، و در عین حال پردازنده Thankeriter شما دستورات را پردازش می کند که سیستم حفاظت از کامپیوتر دیگری انجام می شود، تعداد کمی از این سرویس ها وجود دارد، اما آنها در حال حاضر آن را می گیرند! و به همین ترتیب، همانطور که همه چیز را در مورد این نوع درک نمی کنید، اما تا کنون ما این را به پایان رسانده ایم و به نوع دیگری تبدیل خواهیم شد.

ابزارهای تبلیغاتی مزاحم، پورنو و ریسک

ابزارهای تبلیغاتی مزاحم، پورنو و ریسک به خوبی، در اینجا کمی راحت تر و کمی بیشتر است. و بنابراین برای نرم افزار مخرب چیست؟ هه، من سعی خواهم کرد که می تواند واضح تر باشد. بیایید شروع کنیم ... این قطعا یک محدوده مشروط از برنامه های مضر است، زیرا می تواند مانند برنامه های مضر و کاملا مفید باشد، بیایید نمونه ای را برای روشن شدن دوباره بیاوریم؟ با ورزش، همه چیز واضح تر خواهد بود، بگذارید یک مدیر سیستم را بگوئیم و شما باید یک برنامه مدیریت سیستم از راه دور را برای رایانه نصب کنید، برای کسانی که واقعا کوتاه نیستند. این توانایی مدیریت یک کامپیوتر دیگر در فاصله، از طریق شبکه محلی (کابل ویژه) یا اینترنت است. بنابراین در این مورد همه چیز خوب است، زیرا شما در ساده سازی کار و نگهداری سایر رایانه های شخصی نیاز دارید. اما تصور کنید که آیا مهاجم مهاجم خواهد بود که می خواهد ایده خود را از دست بدهد؟

بنابراین من هنوز هم همه چیز را به زودی توضیح دادم، هنوز مقالات زیادی را در این نوع در این نوع بنویسید، همانطور که همه کار می کند و چگونه همه آنها تمرین می کنند و از این نوع تهدیدات دفاع می کنند.

امروزه حتی فردی که به کامپیوتر مربوط نیست، تقریبا می داند چه ویروس کامپیوتری است. با این حال، همه نمی دانند که ویروس های کامپیوتری تنها بخشی از نرم افزارهای مخرب هستند. در حقیقت، هر برنامه ای که می تواند منفی بر کامپیوتر تاثیر بگذارد، یک ویروس است. در این مورد بود که من می خواهم در این مقاله باقی بمانم. ما با این واقعیت برخورد خواهیم کرد که ما نرم افزار مضر را به عنوان کلاس ها و انواع تقسیم می کنیم.

به عنوان یک قاعده، هر شرکت آنتی ویروس طبقه بندی خود را طبق اینکه کارشناسان آزمایشگاه آن متعلق به یک کد مخرب جدید را تعیین می کنند. من فکر می کنم بسیاری متوجه شده اند که شرکت های مختلف نام های مختلفی دارند. این تفاوت بین طبقه بندی این شراب است. اما ما در اطراف و در مورد راه رفتن نخواهیم بود، اما اجازه دهید بلافاصله شروع کنیم. امروز ما از طبقه بندی آزمایشگاه Evgenia Kaspersky استفاده خواهیم کرد (من فکر می کنم، برای توضیح اینکه این لازم نیست؛)). نرم افزار مخرب به چهار گروه بزرگ تقسیم می شود که به نوبه خود به طبقات تقسیم می شوند. بنابراین بیایید شروع کنیم.

کرم های شبکه

به تازگی، کرم های شبکه، شاید محبوبیت خود را در میان ویروس ها از دست داده اند. بله، و آیا این امکان را در تمام فعالان این "جنبش" برای تماس با این سازندگان ویروس ها امکان پذیر است؟ من فکر نمی کنم اکثر این افراد دانش آموزان یا دانش آموزانی هستند که طراحان برنامه های تروجان به دست می آیند. و موارد ظاهر نسخه های واقعا مناسب کرم ها، که واقعا به طور کامل عملکردهای مخرب خود را به حداقل رساندن، به حداقل رساندن. برای اولین بار بولتن امنیتی آزمایشگاه کسپرسکی برای نیمه اول سال 2006 (نگاه کنید به شکل 1). نمودار به وضوح قابل مشاهده است، که از گروه های کنترل مضر غالب است. خوب، خوب، ما در مورد کرم های شبکه صحبت می کنیم. کرم شبکه یک کد نرم افزاری مخرب است که کپی های خود را در شبکه های محلی یا / و جهانی توزیع می کند تا به فداکاری نفوذ کند، کپی آن را در این رایانه و توزیع بیشتر راه اندازی کند. ایمیل، ISQ، P2P- و IRC شبکه، شبکه LAN، شبکه های تبادل اطلاعات بین دستگاه های تلفن همراه برای توزیع کرم ها استفاده می شود. اکثر کرم ها در فایل ها توزیع می شوند (پیوست به یک حرف، پیوند به فایل، و غیره). اما کرم هایی هستند که به شکل بسته های شبکه گسترش می یابند. چنین گونه هایی به طور مستقیم به حافظه کامپیوتر نفوذ می کنند و بلافاصله شروع به کار می کنند. برای نفوذ به فداکاری، چندین راه استفاده می شود: مستقل (کرم های دسته ای)، کاربر (مهندسی اجتماعی)، و همچنین میله های مختلف در سیستم های ایمنی سیستم عامل و برنامه های کاربردی. بعضی از کرم ها خواص سایر انواع نرم افزارهای مخرب را دارند (اغلب برنامه های تروجان است). در حال حاضر، شاید، در جزئیات بیشتر در کلاس کرم شبکه:

کرم های پست الکترونیکی (کرم ایمیل). این کلاس کرم های شبکه از ایمیل برای گسترش استفاده می کند. در عین حال، کرم قربانی نامه ای با بدن متصل شده از کد یا در نامه اشاره می کند که مرجع به منابع (به طور طبیعی آلوده) وجود دارد. برای ارسال پیام ها با کرم ها، روش های زیر استفاده می شود: اتصال مستقیم به سرور SMTP با استفاده از کتابخانه ایمیل ساخته شده به کد؛ استفاده از خدمات MS Outlook؛ با استفاده از توابع MAPI ویندوز.

برای جستجو برای قربانیان، کتاب آدرس MS Outlook اغلب استفاده می شود، اما پایه آدرس WAB نیز می تواند مورد استفاده قرار گیرد. کرم می تواند فایل های ذخیره شده در دیسک را اسکن کند و خطوط مربوط به آدرس های ایمیل را برجسته کند. Chervi می تواند نسخه های خود را بر تمام آدرس های موجود در صندوق پستی ارسال کند (برخی از آنها توانایی پاسخ دادن به حروف در جعبه را دارند). مواردی وجود دارد که می تواند راه را ترکیب کند.

کرم ها با استفاده از پیکرهای اینترنتی (IM-Worm). کرم های شناخته شده کامپیوتر از این نوع از تنها راه توزیع کردن - خبرنامه در مخاطبین شناسایی شده (از لیست تماس) از پیام های حاوی URL به فایل واقع شده در هر وب سرور استفاده می کنند. این تکنیک تقریبا یک روش مشابهی از ارسال را تکرار می کند که توسط کرم های پستی مورد استفاده قرار می گیرد.

کرم ها در کانال های IRC (IRC کرم).کرم های این کلاس از دو نوع توزیع استفاده می کنند: ارسال لینک کاربر URL به بدن؛ فایل را به فایل فشار دهید (کاربر باید پذیرش را تأیید کند).

کرم ها برای شبکه های به اشتراک گذاری فایل (P2P-Worm). مکانیسم اکثریت این کرم ها به اندازه کافی ساده است: برای پیاده سازی در شبکه P2P یک کرم، کافی است که خودتان را به دایرکتوری به اشتراک گذاری فایل کپی کنید، که معمولا در دستگاه محلی قرار دارد. تمام بقیه کار در توزیع آن، شبکه P2P خود را به خود می گیرد - هنگام جستجو برای فایل ها در شبکه، آن را به کاربران از راه دور در مورد این فایل گزارش می دهد و تمام خدمات لازم را برای دانلود آن از یک کامپیوتر آلوده ارائه می دهد.

کرم های P2P پیچیده تر هستند که پروتکل شبکه یک سیستم به اشتراک گذاری فایل خاص را تقلید می کنند و به طور مثبت به جستجوی پرس و جو پاسخ می دهند (در حالی که کرم کپی خود را برای دانلود ارائه می دهد).

با استفاده از راه اول، کرم به دنبال یک ماشین با منابع باز در شبکه و کپی می کند. در عین حال، می تواند به طور تصادفی کامپیوتر را پیدا کند و تلاش برای دسترسی به منابع را باز کند. برای نفوذ به راه دوم، کرم به دنبال رایانه هایی با نرم افزار نصب شده است که در آن آسیب پذیری های حیاتی وجود دارد. بنابراین، کرم به یک بسته خاص تشکیل شده (پرس و جو) اشاره می کند، و بخشی از کرم به کامپیوتر نفوذ می کند، پس از آن بدن فایل کامل را بارگذاری می کند و شروع به اجرای آن می کند.

ویروس های کلاسیک

هنگامی که یک حرفه ای می گوید "ویروس"، به این معنی این نوع خاص از برنامه های مخرب است. ویروس ها، بر خلاف کرم ها، از خدمات شبکه برای توزیع نسخه های خود استفاده نمی کنند. یک ویروس کامپیوتری، به عنوان یک قاعده، به دلایلی که به کارکرد کد وابسته نیست، فداکاری می کند. معمولا این کاربر را سرزنش می کند که اطلاعات برنامه ضد ویروس را بررسی نمی کند که بر روی کامپیوتر قرار می گیرد، در نتیجه، در واقع و عفونت رخ می دهد. راه های "انتخاب" یک ویروس کلاسیک بسیار زیاد:

  • رسانه های خارجی؛
  • منابع اینترنتی؛
  • فایل های شبکه (LAN، اینترنت).

یک ویروس کامپیوتری کلاسیک می تواند خواص سایر انواع بدافزار ها را داشته باشد (به عنوان مثال، روش تروجان برای حذف اطلاعات بر روی دیسک). ویروس ها به کلاس های زیستگاه تقسیم می شوند، و این کلاس ها به نوبه خود به زیر کلاسی ها بر اساس روش عفونت تقسیم می شوند. بنابراین، در زیستگاه، ویروس ها به فایل، بوت، ماکرو و اسکریپت تقسیم می شوند. ویروس های فایل برای عفونت از سیستم فایل سیستم عامل استفاده می کنند. آنها در فایل های اجرایی به روش های مختلف تعبیه شده اند، فایل های دوقلو را ایجاد می کنند و غیره

ویروس های بازنویسی (رونویسی). شایع ترین روش عفونت. این ویروس کد برنامه را بازنویسی می کند (آن را با خود جایگزین می کند)، پس از آن، به طور طبیعی، فایل متوقف می شود. فایل آلوده به این روش به ترمیم نمی شود. ویروس بازنویسی به سرعت خود را تشخیص می دهد، زیرا سیستم آلوده (یا برنامه) متوقف می شود.

ویروس های اصحاب (همراه). این روش به معنای ایجاد یک فایل دوگانه است و کد فایل قربانی تغییر نمی کند. معمولا ویروس فایل فرمت فایل را تغییر می دهد (به عنوان مثال S.Exe To.com)، سپس یک کپی از نام یکسان را به نام فایل قربانی ایجاد می کند و آن را یک فرمت، همچنین یکسان است. کاربر unsuspecting برنامه مورد علاقه را راه اندازی می کند و مشکوک نیست که این یک ویروس است. ویروس، به نوبه خود، چند فایل دیگر را آلوده می کند و برنامه درخواست شده توسط کاربر را راه اندازی می کند.

همچنین روش های عفونی بیشتری وجود دارد، اما آنها به ندرت متوجه می شوند که ما تنها در شمارش خود ساکن خواهیم شد: ویروس ها ماژول های شیء را آلوده می کنند (OBJ)؛ ویروس ها، آلوده کردن کتابخانه های کامپایلر (lib)؛ ویروس ها متون منبع از برنامه ها را آلوده می کنند. ویروس های قابل شناسایی در حال حاضر شناخته شده بخش بوت دیسک انعطاف پذیر و بخش بوت یا رکورد بوت استاد (MBR) وینچستر را آلوده می کنند. اصل ویروس های بارگیری بر اساس الگوریتم های راه اندازی سیستم عامل است که شما کامپیوتر را روشن یا راه اندازی مجدد کنید - پس از آزمایش های مورد نیاز تجهیزات نصب شده (حافظه، دیسک ها و غیره)، برنامه بارگیری سیستم اولین بخش فیزیکی از آن را می خواند دیسک بوت (A :،، C: یا CD-ROM بسته به پارامترهای تنظیم شده در تنظیمات BIOS) و کنترل انتقال. هنگامی که دیسک ها ویروس های بوت را آلوده می کنند "جایگزین" کد خود را به جای هر برنامه دریافت کنترل هنگام بارگیری سیستم. اصل عفونت در تمام روش های فوق همان است: ویروس "باعث می شود" سیستم زمانی که آن را دوباره شروع به خواندن به حافظه و کنترل به کد bootload اصلی، بلکه کد ویروس است. عفونت های بی عیب و نقص توسط تنها روش شناخته شده انجام می شود - ویروس کد خود را به جای کد اصلی بوته اصلی ثبت می کند. وینچستر با سه روش ممکن آلوده شده است: ویروس به جای کد MBR یا به جای کد بوت دیسک بوت (معمولا C :) دیسک، یا آدرس بخش بوت فعال در جدول پارتیشن دیسک را تغییر می دهد) واقع در MBR Winchester. هنگامی که شما یک دیسک را آلوده می کنید، ویروس در اکثر موارد، بخش بوت اصلی (یا MBR) را به هر بخش دیگر دیسک انتقال می دهد (به عنوان مثال، در اولین آزاد). اگر طول ویروس طولانی تر از طول بخش باشد، قسمت اول این ویروس در بخش آلوده قرار می گیرد، قطعات باقی مانده در بخش های دیگر قرار می گیرند (به عنوان مثال، در اولین آزاد). Macroviruses اغلب توسط اسناد دفتر MS آلوده است. در این مورد، ویروس کد خود را به منطقه ماکرو سند اضافه می کند. محل کد ویروس در اسناد برنامه های مختلف در بالای بسته توصیف شده متفاوت است، بنابراین ممکن است آن را فقط به صورت مقدم ارائه دهید (نگاه کنید به شکل 2). ویروس های اسکریپت ویروس هایی هستند که در زبان های اسکریپت نوشته شده اند (VBS، JS، BAT، PHP، و غیره). آنها فایل های یک دامنه فرعی نسبتا بزرگ را آلوده می کنند: از .exe to.html.